科技博客 SiliconAngle 于 1 月 12 日發(fā)布博文,報(bào)道稱蘋果公司專有的 USB-C 控制器存在安全漏洞,這一漏洞有望助推新的 iPhone 越獄方式出現(xiàn),并可能引發(fā)其他安全問題。
在 2024 年 12 月召開的第 38 屆混沌通信大會(huì)(Chaos Communication Congress)上,安全研究員 Thomas Roth 展示了攻擊 ACE3 USB-C 控制器的過程,相關(guān)信息于今年 1 月公開。
注:ACE3 USB-C 控制器負(fù)責(zé)設(shè)備充電和數(shù)據(jù)傳輸,首次應(yīng)用于 iPhone 15 系列。Roth 成功逆向工程了該控制器,暴露了其固件和通信協(xié)議,然后通過重新編程控制器,可以注入惡意代碼并繞過安全檢查。
對于絕大多數(shù)用戶來說,這種攻擊方式的風(fēng)險(xiǎn)較低,因?yàn)閷?shí)施該攻擊,需要定制的 USB-C 線纜和設(shè)備,并且需要物理接觸目標(biāo)設(shè)備。
該漏洞更有可能被用于 iPhone 越獄,實(shí)現(xiàn)持久固件植入,并維持越獄狀態(tài)。蘋果公司目前尚未對此研究結(jié)果及其潛在影響發(fā)表評論。